网络安全等级保护测评高风险判定-安全通信网络

网络安全等级保护测评高风险判定-安全通信网络1.安全通信网络1.1网络架构1.1.1网络设备业务处理能力不足对应要求:应保证网络设备的业务处理能力满足高峰期需要。判例内容:对可用性要求较高的系统,网络设备的业务处理能力不足,高峰期可能导致设备宕机或服务中断,影响社会秩序稳定,造成公共利益受到严重损害,以及国家安全造成损害事件,若无任何技术应对措施,可判高风险。整改建议:建议更换性能满足业务高峰期需要的设备,并合理预计业务增长,制定合适的扩容计划。1.1.2网络区域划分不当对应要求:应划分不同的网络区域,并按照.

1. 安全通信网络

1.1 网络架构

1.1.1 网络设备业务处理能力不足

对应要求:应保证网络设备的业务处理能力满足高峰期需要。

判例内容:对可用性要求较高的系统,网络设备的业务处理能力不足,高峰期可能导致设备宕机或服务中断,影响社会秩序稳定,造成公共利益受到严重损害,以及国家安全造成损害事件,若无任何技术应对措施,可判高风险。

整改建议:建议更换性能满足业务高峰期需要的设备,并合理预计业务增长,制定合适的扩容计划。

 

1.1.2 网络区域划分不当

对应要求:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。

判例内容:应按照不同网络的功能、重要程度进行网络区域划分,如存在重要区域与非重要区域在同一子网或网段的,可判定为高风险。

整改建议:建议根据个工作职能、重要性和所涉及信息的重要程度等因素,划分不同的网络区域,并做好各区域之间的访问控制措施。

 

1.1.3 互联网边界访问控制设备不可控

对应要求:应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间应采取可靠的技术隔离手段。

判例内容:互联网边界访问控制设备无管理权限,且无其他边界防护措施的,难以保证边界防护的有效性,也无法根据业务需要或所发生的安全事件及时调整访问控制策略,可判高风险。

整改建议:建议部署自有的边界访问控制设备或租用有管理权限的边界控制设备,且对相关设备进行合理配置,确保互联网边界访问控制措施有效、可控。

 

1.1.4 关键线路和设备无冗余措施

对应要求:应提供通信线路、关键网络设备和关键计算设备的硬件冗余,保证系统的可用性。

判例内容:对可用性要求较高的系统,若网络链路为单链路,核心网络节点,核心网络设备或关键计算设备无冗余设计,一旦出现故障,可能导致业务中断,可判定为高风险。

整改建议:建议关键网络链路、核心网络设备、关键计算设备采用冗余审计和部署(如采用热备、负载均衡等部署方式),保证系统的高可用性。

 

1.1.5 云计算平台等级低于承载高于其安全保护等级的业务应用系统

对应要求:应保证云计算平台不承载高于其安全保护等级的业务应用系统。

判例内容:云计算平台承载高于其安全保护等级的业务应用系统,业务应用系统部署在低于其安全保护等级的云计算平台上,均可判定为高风险。

整改建议:建议云租户选择低于其安全保护等级的云计算平台;云计算平台只承载不高于其安全保护等级的业务应用系统。

 

 

 

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/37837.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注